码迷,mamicode.com
首页 > 其他好文 > 详细

BugkuCTF解题 基础(一)

时间:2020-02-08 15:55:59      阅读:82      评论:0      收藏:0      [点我收藏+]

标签:注释   地址   get   img   max   web   显示   col   repeat   

Web2

打开链接看见一张动图,猜测flag应该就在网页前端源码里面

技术图片

 

技术图片

没有问题

 

计算器

典型的修改前端代码题目,题目让你计算结果,但只能填写一位数字。

f12打开控制台,改代码maxlength

技术图片

技术图片

 

 

web基础Get

技术图片

先审计一下,她让你传个get内容:what,如果what等于flag那么打印flag的值(php代码写的)

那么是get的话直接url里面传参

技术图片

技术图片

 

 

web基础Post

技术图片

post传参,使用hackbar,同理

技术图片

 

 

矛盾

技术图片

php的强等于和弱等于漏洞

构造:技术图片

技术图片

 

 

Web3

技术图片

打开链接一直弹窗,查看源码在head里面发现了注释的东西:

技术图片

拿去ASCII解码,就是flag了

 

 

域名解析

技术图片

简单,打开 C:/windows/system32/drivers/etc/host 文件,把域名和地址添进去(记得地址在前,域名在后)

访问域名拿到flag

 

 

你必须让他停下

技术图片

打开链接自动刷新。

浏览器开代理,用burpsuite拦截,发送到repeater里面不断go

最后显示flag:

技术图片

BugkuCTF解题 基础(一)

标签:注释   地址   get   img   max   web   显示   col   repeat   

原文地址:https://www.cnblogs.com/echoDetected/p/12283445.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!